====== Konfiguration mit ''iptables'' ====== ===== Dienste durchlassen ===== Zunächst mal vielen Dank an Helmut Stadtmüller, der mir diese Lösung übermittelt hat! Die IP-Tables in Arktur 4 sind so angelegt, dass keines der genannten Protokolle durchgelassen wird. Mit Hilfe des folgenden Scriptes wird das geändert. Man beachte: * ''eth1'' ist die Karte, die mit der Fritz.Box verbunden ist. * 192.168.0 ist das Netzwerk, für das die angegebenen Ports freigegeben werden. * Helmut: "Durch Anpassung der IP kann man dies ja auch auf einzelnen Rechner beschränken." * Helmut: "In der Schule habe ich auf gleiche Weise (mit festen IP's) auch dem Schulseelsorger und der Sozialpädagogin ermöglicht, ihre E-Mails per E-Mail-Client direkt von ihrem Provider zu holen." # /bin/bash /usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 21 -s 192.168.0.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 110 -s 192.168.0.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth1 -A POSTROUTING -p tcp --dport 25 -s 192.168.0.0/24 -j MASQUERADE Nun kommt meine angepasste Version, die auch SMTP freigibt. Außerdem möchte ich die Rechner an ''eth3'' konfigurieren. Alle Protokolle werden nur für das 192.168.1. Netz freigegeben: #!/bin/bash /usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 21 -s 192.168.1.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 110 -s 192.168.1.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 25 -s 192.168.1.0/24 -j MASQUERADE /usr/sbin/iptables -t nat -o eth3 -A POSTROUTING -p tcp --dport 143 -s 192.168.1.0/24 -j MASQUERADE ===== interner Server ===== Durch die folgende Regel wird der Server ''fvsgy.dyndns.org'' nicht nach außen weitergeroutet, sondern alle Anfragen bleiben intern. - glaub ich ;-) iptables -A PREROUTING -t nat -p udp -d fvsgy.dyndns.org --dport 53 -j DNAT --to-destination 192.168.178.32